mercredi 5 décembre 2012

Questions pratiques Cisco CCNA, CCNP, CCENT Et - Paramètres de Registre, mots de passe, et plus encore


Testons votre connaissance de la récupération mot de passe routeur Cisco, le registre de configuration, et d'autres sujets d'examen Cisco vitaux!

CCNA Et CCENT Certification:

Dans le cadre d'une procédure de récupération mot de passe sur un routeur 2500, le registre de configuration sera changé en 0x2142. Que signifie ce changement forcer le routeur à faire?

A. Effacer NVRAM contenu

B. Effacer le mot de passe existant enable

C. Ignorer le contenu de la NVRAM

D. Effacer la configuration existante de départ

Réponse: C. Le contenu de la NVRAM seront ignorés lors du processus de démarrage, mais pas effacées.

CCNP Certification / BSCI Exam:

Réponse courte: Nom de trois méthodes de migration d'IPv4 vers IPv6.

Réponse: Trois de ces méthodes sont tunnelage 6to4, NAT-PT, et Double pile.

CCNP Certification / BCMSN Exam:

Un commutateur VTP a un numéro de révision de 5 ans. Ce commutateur reçoit une annonce VTP avec un numéro de révision 6. Quelle action (s) sera ce commutateur prendre?

A. La publicité est acceptée.

B. La publicité est rejetée.

C. La réception par incréments de commutation son numéro de révision.

D. Le commutateur reçoit décrémente son numéro de révision.

E. Le commutateur récepteur ne fait rien pour son numéro de révision.

Réponse: A, C. Le commutateur VTP accepte la publicité, puisque le numéro de révision de l'annonce est supérieure à la sienne, la publicité est plus récente. Le commutateur est ensuite incrémenter son numéro de révision par un.

CCNP Certification / ISCW examens:

Lequel des énoncés suivants est généralement considéré comme le meilleur algorithme de chiffrement symétrique?

A. AES

B. 3DES

C. DES

D. RSA

E. Diffie-Hellman

Réponse: A. Les deux AES et 3DES sont solides algorithmes de chiffrement symétriques, mais AES est considéré comme le plus fort des deux. Tant RSA et Diffie-Hellman sont des algorithmes de chiffrement asymétriques.

CCNP Certification / ONT examens:

Lequel des éléments suivants ne 802,11 utilisation pour éviter les collisions inutiles?

A. CSMA / CD

B. CSMA / CA

C. CSMA / CB

D. CSCA / CC

Réponse: B. 802.11 utilise Carrier Sense Multiple Access / Collision Avoidance (CSMA / CA)....

samedi 1 décembre 2012

Comment bloquer des sites Web sur un Mac


Utilisateurs / nm /:. Terme collectif pour ceux qui utilisent des ordinateurs. Les utilisateurs sont divisés en trois catégories: débutants, intermédiaires et experts.

Les utilisateurs novices: des gens qui ont peur que le simple appui sur une touche peut briser leur ordinateur.

Les utilisateurs intermédiaires: les gens qui ne savent pas comment résoudre leur ordinateur après qu'ils ont juste appuyé sur une touche qui le rompit.

Les utilisateurs experts: les personnes qui enfreignent ordinateurs d'autres personnes.

~ Le jargon du fichier

Si nous regardons autour de nous aujourd'hui, nous allons voir plus de gens appartenant à la troisième catégorie que dans l'un des deux autres! Ajouter au phénomène Internet de l'expertise fonctionnement de l'ordinateur et que vous avez une force qui peut vous mener loin! Il ya deux côtés à une médaille et Internet ne fait pas exception. Autant que la modération est la clé du bonheur et de succès dans le monde réel, il est tout aussi vrai dans le monde virtuel. De nos jours, il n'est pas un spectacle rare de trouver des enfants collent leur nez dans l'écran d'ordinateur, d'attaquer le clavier avec toute leur fureur juvénile, passer plus de temps sur Internet que leurs parents ou frères et sœurs. Ceci, couplé avec une tendance croissante de la dépendance à Internet chez les adultes et les adolescents, beaucoup de gens peuvent être trouvés s'enquérir des moyens de bloquer divers sites Web sur différents navigateurs Web qui présentent des distractions dans le cours normal de la vie personnelle, professionnelle et sociale. Dans cet article, je vais vous donner des conseils sur la façon de bloquer les sites Web sur un Mac.

Comment bloquer un site Web sur Mac

Il ya deux façons dont vous pouvez bloquer l'accès aux sites Web sur un Mac sur le niveau de l'OS lui-même. Vous pouvez exercer l'option de contrôle parental sur votre Mac OS ou vous pouvez bloquer tout (dé) souhaitée en manipulant le fichier HOSTS. Jetons un regard sur la façon de bloquer les sites Web sur un Mac à l'aide de chacune de ces deux options.

Grâce à l'option Blocage du contrôle parental

Voici comment vous pouvez bloquer les sites gênants et nuisibles à un Mac à partir du niveau de l'OS lui-même. Cette option, cependant, a une portée limitée car on ne peut imposer des restrictions très spécifiques comme le prévoit le navigateur Safari. Quoi qu'il en soit, voici comment vous y prendre: -

* Cliquez sur et ouvrez les Préférences Système;

* Là, vous trouverez l'option de contrôle parental. Cliquez sur celui-ci;

* Dans le cas où il ya plus d'un compte d'utilisateur sur votre système, vous devrez indiquer à quel compte d'utilisateur que vous souhaitez activer la restriction pour. Vous pouvez également créer un bloc de passe protégé;

* Une fois que vous avez effectué les actions mentionnées ci-dessus, cliquez sur Activer le contrôle parental;

* Un menu va s'ouvrir qui vous demandera de régler les paramètres de commande pour le navigateur Web et d'autres programmes pertinents que vous utilisez sur votre Mac;

* Ensuite, cliquez sur l'onglet Contenu, puis sélectionnez parmi les options de restriction prévues par le navigateur Safari;

* Vous pouvez sélectionner les types de sites Web à bloquer parmi les options fournies par Safari ou vous pouvez créer une liste de sites auxquels vous souhaitez avoir accès. Dans ce dernier cas, vous devez sélectionner l'option Autoriser l'accès aux sites web et de créer une liste des sites que vous souhaitez accéder.

Dans ce cas, vous ne serez pas en mesure d'obtenir Safari d'ouvrir n'importe quel site autre que ceux expressément incluse par vous dans la liste mentionnée ci-dessus. Une fois que vous avez terminé, vous pouvez quitter le contrôle parental et ensuite Préférences Système. Les restrictions seront sauvegardés automatiquement par Mac.

Blocage Grâce fichier HOSTS

Si vous vous demandez comment bloquer l'accès à un site Web sur n'importe quel navigateur Internet Mac, alors c'est le chemin à parcourir.

* Tout d'abord, le système d'exploitation installé sur votre Mac doit être un Mac OS X;

* Lancez l'application Terminal en allant dans le dossier Applications qui se trouve sur votre disque dur;

* Ouvrez le dossier Utilitaires du dossier Applications;

* Vous y trouverez l'application Terminal. Il suffit de double cliquer sur son icône pour l'exécuter;

* Faites une sauvegarde du fichier HOSTS et tapez sudo / bin / cp / etc / hosts / etc / hosts-original dans le volet terminal;

* Toucher ENTRER quand vous avez fait;

* Il vous sera demandé le mot de passe que vous devez donner, en prenant soin de le taper correctement;

* Une fois que cela a été fait, tapez sudo / Applications / TextEdit.app / Contents / MacOS / TextEdit / etc / hosts dans le terminal;

* Cela entraînera le fichier HOSTS pour ouvrir dans TextEdit;

* Une fois que toutes les lignes localhost automatiques ont fait leur apparition, tapez 127.0.0.1 abc.com et 127.0.0.1 www.abc.com, abc étant le nom du site que vous voulez bloquer;

* Vous pouvez bloquer des sites multiples de cette façon en ajoutant simplement les noms / adresses URL des sites spécifiques dans le mode mentionné ci-dessus;

* Permet de quitter TextEdit et enregistrer les HOSTS lorsque le système vous donne l'invite;

* Exécutez la commande dscacheutil-flushcache dans le Terminal pour activer le fichier HOSTS nouveau et rincer le DNS.

Ce processus peut être inversé en suivant les mêmes étapes, mentionné ci-dessus, pour accéder au fichier HOSTS et tout ce que vous devez faire est de supprimer les lignes contenant les URL bloquées pour être en mesure d'accéder à ces sites Web à nouveau. Blocage de sites Web sur un Mac est aussi simple que cela!

Il ya une autre façon, vous pouvez aller sur la façon de répondre à bloquer les sites Web sur un Mac - télécharger et installer l'application maîtrise de soi. Cette application est compatible avec OS X 10.5 et versions ultérieures OS X versions. Cette application bloque efficacement n'importe quel serveur web ou par courrier (entrant et sortant) pour une période de temps spécifique. Ce processus ne peut pas être annulée par une action, pas même en redémarrant votre ordinateur. Le seul moyen de retrouver l'accès à des sites bloqués est d'attendre la fin de la minuterie! D'une certaine manière, cette méthode est meilleure que les blocs de niveau OS et les blocs protégés par mot lorsque vous avez vous-même la clé pour déverrouiller, puis il n'a guère de sens si c'est pour votre propre bien que vous mettez en place les barricades!...

Utilisation d'un logiciel de copie de jeux - Jeux PC Copier


Si vous êtes à la recherche de copier les jeux PC puis d'avoir le bon logiciel est un must. Jeu fabrique intégrer un code dans les disques de jeux qui empêchent le jeu d'être copiés ou sauvegardés. Il existe plusieurs programmes là-bas qui peuvent briser le chiffrement, mais vous devez être prudent avec laquelle on vous téléchargez et installez. De nombreux programmes sont livrés avec des logiciels malveillants ou des logiciels espions qui peuvent nuire à votre ordinateur alors assurez-vous d'installer un logiciel qui est recommandé.

Le programme vous guidera à travers le processus de copie de jeu PC avec un guide étape par étape pour ceux qui ne connaissent pas la copie de jeux vidéo. Il vous expliquera quand insérer le jeu, puis il va décrypter le cryptage. Ensuite, il vous dira quand insérer le disque vierge médias pour graver le jeu sur un CD ou un DVD. Il est préférable de télécharger un logiciel de copie de jeu que non seulement brise le cryptage, mais brûle aussi les données sur un disque vierge. Cela vous aide si vous n'avez pas plusieurs programmes qui risqueraient d'avoir le jeu en jouant des erreurs. Je recommande le logiciel se qui a mises à jour gratuites à vie. C'est parce que les sociétés de jeux sont toujours à venir avec de nouvelles méthodes de cryptage qui doivent être fissuré.

La sauvegarde de vos jeux PC est une excellente idée car au fil du temps, ils peuvent développer des larmes et des rayures dans le plastique délicate. Depuis les jeux PC sont si chères de son mieux pour prendre soin de votre investissement et vous assurer toujours une copie de travail des jeux que vous avez passé tant d'argent sur. Vous l'avez déjà acheté une fois, pourquoi devriez-vous l'acheter à nouveau?...

vendredi 30 novembre 2012

Double vitrage UPVC fenêtres et portes - un modèle d'efficacité


Fenêtres et des portes intéressantes peuvent faire une maison simple de se démarquer de la foule, au-delà de la simple ordinaire. Alors, quand il est temps pour le remplacement des fenêtres et des portes, des produits de plus en plus populaires upvc sont certainement une alternative viable pour vos rénovations.

Double vitrage fenêtres en PVC sont tout simplement des fenêtres à double vitrage, si vous vous demandez. Et ce qui rend pvc fenêtres et des portes est si grande qu'ils sont d'excellents isolants, par opposition aux fenêtres et des portes traditionnelles. Ces panneaux vitrés sont formés en plaçant deux plaques de verre de plusieurs millimètres d'intervalle. Cela crée une poche entre les vitres qui emprisonne l'air et forme une couche isolante très efficace dans les fenêtres et les portes.

Le remplacement de vos fenêtres et des portes standards de fenêtres à double vitrage et portes PVC-U peut réduire votre perte de chaleur en deux et nettement couper vos factures mensuelles. Et comme le bien-être sage économe en énergie, ces fenêtres de remplacement attrayants et les portes aussi aider à décourager la criminalité. Les portes et les fenêtres sont un point d'entrée commun pour les cambrioleurs / intrus, mais à double vitrage upvc unités ajouter de la sécurité dans leur résistance, durabilité et système de verrouillage multi-points.

Il a été prouvé que 60% de la perte de chaleur du foyer est à travers des fenêtres et des portes traditionnelles. Les propriétaires qui ont mis en place un double vitrage dans le cadre de leur stratégie de remodelage peut généralement s'attendre à une diminution de 10-12% de leur facture d'électricité mensuelle. Le remplacement de vos portes et fenêtres avec double vitrage permettra également de réduire les nuisances sonores à l'extérieur.

Traditionnelle en bois encadrée fenêtres et les portes sont sensibles à la pourriture provoquée par l'humidité et nécessitent un entretien régulier, alors que les fenêtres PVC-U sont sans entretien extrêmement faible, durables et nécessitent peu de nettoyage.

L'un des inconvénients dans l'esprit de ceux qui envisagent de pvc double vitrage, cependant, est qu'ils ne sont pas aussi attrayants que leurs homologues en bois. La plupart des gens pensent de la norme fenêtres pvc blanc et les portes lors de leur comparaison. Cependant, il ya large éventail d'options disponibles pour ceux qui envisagent de fenêtres à double vitrage et des portes pour des rénovations.

En plus de pvc, châssis en aluminium et bois sont également disponibles pour le double vitrage. Upvc fenêtres et les portes sont également disponibles dans un large éventail de couleurs, de styles et de tailles, de sorte que vous ne sont pas limités à blanc de base. La plupart des bonnes entreprises à double vitrage vous donnera un choix multiple de finitions pour vos fenêtres et portes de remplacement.

Si vous envisagez de fenêtres en PVC strictement pour l'isolation thermique ou sonore, une autre option pour vous peut être secondaire double vitrage. Secondaire double vitrage est lorsqu'une autre fenêtre est équipé intérieurement contre la fenêtre principale. Cette option amélioration de l'habitat pourrait aussi bien fonctionner pour ceux qui sont sur un budget et ne peut pas se permettre de nouvelles fenêtres en PVC et des portes.

Dans l'ensemble, fenêtres en PVC double vitrage et les portes sont un choix attrayant et efficace pour ceux qui envisagent une rénovation mineure pour améliorer l'apparence de leurs maisons. Choisir fenêtres en PVC non seulement améliore l'apparence d'une maison datée, mais aussi permet de réduire les factures de services publics et d'entretien. Donc, fenêtres en PVC et les portes sont certainement en valeur la considération pour votre rénovation et la maison des améliorations du projet....

jeudi 29 novembre 2012

Rôle de l'informatique dans l'enseignement


Les ordinateurs ont changé notre façon de travailler, que ce soit n'importe quelle profession. Par conséquent, il n'est que naturel le rôle de l'informatique dans l'enseignement a été donné beaucoup d'importance dans les dernières années. Les ordinateurs jouent un rôle essentiel dans tous les domaines. Ils aident les procédés industriels, ils trouvent des applications dans la médecine, ils sont au cœur de l'industrie du logiciel, ils jouent un rôle vital dans l'éducation. Les utilisations de l'informatique dans l'enseignement sont multiples. Ici, nous allons discuter des aspects importants du rôle de l'informatique dans l'enseignement.

Rôle de l'informatique dans l'enseignement

La technologie informatique a un impact profond sur l'éducation. Enseignement de l'informatique fait partie de l'école et les programmes des collèges, car il est important pour chaque individu d'aujourd'hui, d'avoir les connaissances de base en informatique. Les avantages de l'informatique dans l'enseignement comprennent un stockage efficace et interprétation de l'information, traitement de l'information rapide et très important l'économie de papier. En savoir plus sur l'importance de l'enseignement de l'informatique.

Enseignement de l'informatique joue un rôle clé dans les systèmes modernes d'éducation. Les étudiants trouvent plus facile de se référer à l'Internet à la recherche d'informations dans les livres de référence en matière grasse. Le processus d'apprentissage est allé au-delà de l'apprentissage à partir de manuels scolaires prescrits. Aujourd'hui, aspirers peuvent assouvir leur soif de connaissances par le biais de l'Internet. Il est plus facile pour stocker des informations sur les ordinateurs que sur le maintien des notes manuscrites. Pour en savoir plus sur le sujet, lisez les manuels d'enseignement par rapport à l'ordinateur.

L'éducation en ligne a révolutionné le secteur de l'éducation. La technologie informatique a fait le rêve de l'apprentissage à distance, une réalité. L'éducation n'est plus limitée aux salles de classe. Il a atteint ici et d'ailleurs grâce à la technologie informatique. Emplacements physiquement éloignés se sont rapprochés les uns aux autres seulement à cause de réseaux informatiques.

Ordinateurs faciliter un stockage efficace et la présentation efficace de l'information. Logiciel de présentation comme PowerPoint et des logiciels d'animation comme Flash et d'autres peuvent être d'une grande aide pour les enseignants, tout en fournissant des renseignements. Les ordinateurs peuvent se révéler être une aide brillante dans l'enseignement. Ordinateurs de faciliter une représentation audio-visuelle de l'information, ce qui rend le processus d'apprentissage interactif et intéressant. Enseignement assisté par ordinateur ajoute un élément de plaisir à l'éducation.

Internet peut jouer un rôle important dans l'éducation. Comme il s'agit d'une base de données énorme, elle peut être mise à profit pour la recherche d'informations sur une grande variété de sujets. L'Internet peut être utilisé pour faire référence à l'information sur divers sujets qui seront enseignés aux étudiants.

En outre, les ordinateurs de faciliter un format électronique pour le stockage de l'information, ce qui économise le papier. Les devoirs et de test présenté comme des copies électroniques économiser du papier. Dispositifs de mémoire effaçable électroniquement peuvent être utilisés de façon répétée. Ils offrent un stockage robuste et fiable de données de récupération de données. La technologie informatique facilite ainsi le processus d'apprentissage.

Une vie sans ordinateur semble presque inimaginable pour beaucoup. L'importance de l'informatique est aujourd'hui évident et avoir la parfaite maîtrise de l'informatique ne peut propulser les carrières dans la bonne direction. Aujourd'hui, les ordinateurs sont une partie de presque toutes les industries. Ils ne sont plus limités à l'industrie du logiciel. Ils sont largement utilisés dans l'accès aux informations en réseau, de stockage des données et le traitement de l'information. Alors pourquoi ne pas introduire les premiers ordinateurs dans l'éducation? Présentant les premiers ordinateurs dans l'éducation pose les bases de la plupart des grandes carrières compétitifs. Les ordinateurs jouent un rôle important dans sa vie personnelle et professionnelle....

Windows 2010!


Pour ceux qui sont fan de maison font-overs à la télévision, vous ne douterez pas avoir remarqué la façon dont la façade est un élément essentiel de la décoration. Vous aurez aussi remarqué que les rideaux et les tentures sont de retour. La tendance récente à passer à stores semble toucher à sa fin, principalement en raison de problèmes d'entretien - ils sont difficiles à garder propres, et découpez beaucoup de lumière naturelle. Ils sont idéaux pour les bureaux et les bâtiments publics où le nettoyage est en sous-traitance, mais ont-ils vraiment répondre chalets?

Les gens se rendent compte également que les voilages se permettre plus d'intimité, ils sont faciles à voir à l'extérieur, et difficile pour les gens de voir en jeu. Avec les règlements de construction garantissant nos fenêtres sont beaucoup plus petites (économie d'énergie), la quantité de lumière naturelle est réduite. Filets offrent l'intimité et la plupart lumière naturelle.

Acheter des filets sur l'Internet, est un moyen facile de choisir parmi la plus grande variété, et est d'un très bon rapport qualité prix. Lors du choix d'un fournisseur, assurez-vous de choisir celui qui utilise uniquement les moulins de confiance à Nottingham, et a une bonne relation avec eux. En traitant directement, il peut répercuter les économies sur vous.

Il devrait avoir un large choix de jardinières, festons voilages, rideaux et stores café cravate etc Une grande variété de designs et bien sûr, tous les accessoires nécessaires dont vous pourriez avoir besoin.

Vous devez être conseillé sur la façon de mesurer vos fenêtres correctement, combien vous aurez besoin pour "frilling» et ce que les accessoires supplémentaires dont vous aurez besoin. Commande devrait être simple, et une livraison rapide

Voilages sont très faciles à entretenir, ils peuvent être lavés, séchés et à nouveau dans un temps très court. Ils offrent l'élégance à n'importe quelle pièce et une intimité totale. Il ya beaucoup de conceptions modernes et des idées comment les drapent, et peut rendre votre chambre très à jour mais confortable.

En regardant par les fenêtres en 2010 sera un plaisir! Windows 2010!

Pour ceux qui sont fan de maison font-overs à la télévision, vous ne douterez pas avoir remarqué la façon dont la façade est un élément essentiel de la décoration. Vous aurez aussi remarqué que les rideaux et les tentures sont de retour. La tendance récente à passer à stores semble toucher à sa fin, principalement en raison de problèmes d'entretien - ils sont difficiles à garder propres, et découpez beaucoup de lumière naturelle. Ils sont idéaux pour les bureaux et les bâtiments publics où le nettoyage est en sous-traitance, mais ont-ils vraiment répondre chalets?

Les gens se rendent compte également que les voilages se permettre plus d'intimité, ils sont faciles à voir à l'extérieur, et difficile pour les gens de voir en jeu. Avec les règlements de construction garantissant nos fenêtres sont beaucoup plus petites (économie d'énergie), la quantité de lumière naturelle est réduite. Filets offrent l'intimité et la plupart lumière naturelle.

Acheter des filets sur l'Internet, est un moyen facile de choisir parmi la plus grande variété, et est d'un très bon rapport qualité prix. Lors du choix d'un fournisseur, assurez-vous de choisir celui qui utilise uniquement les moulins de confiance à Nottingham, et a une bonne relation avec eux. En traitant directement, il peut répercuter les économies sur vous.

Il devrait avoir un large choix de jardinières, festons voilages, rideaux et stores café cravate etc Une grande variété de designs et bien sûr, tous les accessoires nécessaires dont vous pourriez avoir besoin.

Vous devez être conseillé sur la façon de mesurer vos fenêtres correctement, combien vous aurez besoin pour "frilling» et ce que les accessoires supplémentaires dont vous aurez besoin. Commande devrait être simple, et une livraison rapide

Voilages sont très faciles à entretenir, ils peuvent être lavés, séchés et à nouveau dans un temps très court. Ils offrent l'élégance à n'importe quelle pièce et une intimité totale. Il ya beaucoup de conceptions modernes et des idées comment les drapent, et peut rendre votre chambre très à jour mais confortable.

En regardant par les fenêtres en 2010 sera un plaisir!...

Guide de Digital Forensics


L'informatique judiciaire ou médico-légales numériques est un terme en informatique pour obtenir des preuves juridiques dans les médias numériques ou de stockage des ordinateurs. Avec enquête médico-légale numérique, le chercheur peut trouver ce qui s'est passé pour les médias numériques tels que les e-mails, disque dur, journaux, système informatique et le réseau lui-même. Dans de nombreux cas, l'enquête médico-légale peut produire la façon dont le crime aurait eu lieu et comment nous pouvons nous protéger contre la prochaine fois.

Quelques raisons pour lesquelles nous avons besoin pour mener une enquête médico-légale:
1. Pour recueillir des preuves afin qu'elle puisse être utilisée par le tribunal pour résoudre les affaires juridiques.
2. Pour analyser notre force du réseau, et de combler le trou de sécurité avec des patchs et correctifs.
3. Pour récupérer des fichiers supprimés ou les fichiers en cas de défaillance matérielle ou logicielle

Dans l'informatique judiciaire, les choses les plus importantes qui doivent se rappeler lors de la conduite de l'enquête sont les suivants:

1. La preuve d'origine ne doivent pas être modifiées en tout cas, et de le faire conduire le processus, enquêteur légiste doit faire une image bit-stream. Bit-stream image est un peu en copie bit du support de stockage original et la copie exacte des données d'origine. La différence entre une image bit-stream et copie normale du stockage d'origine est un peu en amont image est l'espace de mou dans le stockage. Vous ne trouverez aucune information espace mou sur un support de copie.

2. Tous les processus judiciaires doivent respecter les lois juridiques dans le pays où les crimes correspondante qui s'est passé. Chaque pays a le droit costume différent dans le domaine des TI. Certains prennent très au sérieux IT règles, par exemple: Royaume-Uni, en Australie.

3. Toutes les procédures d'expertise ne peut être réalisée après que l'enquêteur a le mandat de perquisition.

Enquêteurs judiciaires normalement en regardant le calendrier de la façon dont les crimes qui s'est passé dans les meilleurs délais. Avec cela, nous pouvons produire la scène du crime savoir comment, quand, quoi et pourquoi crimes pourrait arrivé. Dans une grande entreprise, il est suggéré de créer une équipe médico-légale numérique ou la première équipe répondeur, de sorte que la société pourrait encore conserver la preuve que l'enquêteur légiste venu de la scène du crime.

Règles First Response sont les suivants:
1. En aucun cas, quiconque, à l'exception de l'analyste médico-légale, de faire des tentatives pour récupérer des informations à partir de n'importe quel système informatique ou un dispositif qui contient de l'information électronique.
2. Toute tentative pour récupérer les données par ladite personne dans le numéro 1, doit être évitée car elle pourrait compromettre l'intégrité de la preuve, dans lequel est devenu irrecevable devant un tribunal judiciaire.

Sur la base de ce que les règles, il l'a déjà expliqué le rôle important d'avoir une équipe de premier répondant dans une entreprise. La personne non qualifiée ne peut sécuriser le périmètre afin que personne ne peut toucher la scène de crime jusqu'au analyste médico-légale est venu (Ceci peut être fait par la prise de photos de la scène du crime. Ils peuvent aussi prendre des notes sur la scène et qui étaient présents à ce moment-là .

Des mesures doivent être prises quand un crime a eu lieu numériques de manière professionnelle:
1. Fixez la scène de crime jusqu'à ce que l'analyste légiste arrive.

2. Analyste légiste doit demander le mandat de perquisition par les autorités locales ou la gestion de l'entreprise.

3. Analyste Forensic faire prendre une photo de la scène du crime dans le cas de l'absence de toute les photos ont été prises.

4. Si l'ordinateur est toujours sous tension, ne pas éteint l'ordinateur. Au lieu de cela, utiliser un des outils médico-légaux tels que Helix pour obtenir des informations qui ne peuvent être trouvées que lorsque l'ordinateur est toujours sous tension, telles que les données sur la RAM et des registres. De tels outils a sa fonction spéciale de ne pas écrire quoi que ce soit vers le système de manière à rester à l'intégrité d'admission.

5. Une fois que toutes les preuves sont recueillies en direct, analyste médico-légale ne peux pas éteint l'ordinateur et prendre disque dur retour au laboratoire médico-légal.

6. Toutes les preuves doivent être documentées, dans laquelle la chaîne de responsabilité est utilisé. Chain of Custody tenir des registres sur les preuves, telles que: qui a les preuves pour la dernière fois.

7. Sécuriser les éléments de preuve doivent être accompagnés par un agent de la police judiciaire tels que comme une formalité.

8. De retour au laboratoire, analyste médico-légale de recueillir le témoignage de créer bit-stream image, comme une preuve d'origine ne doit pas être utilisé. Normalement, analyste judiciaire créera 5.2 bit-stream image dans le cas 1 image est corrompu. Bien sûr Chain of Custody encore utilisé dans cette situation de tenir des registres de la preuve.

9. Hachage de la preuve originale et bit-stream image est créée. Cela agit comme une preuve que la preuve originale et l'image binaire est la copie exacte. Ainsi, toute altération de l'image binaire se traduira par hachage différent, ce qui rend les évidences trouvées deviennent pas irrecevables devant un tribunal.

10. Analyste légale commence à trouver des preuves dans l'image bit-stream en prenant soin de regarder à l'emplacement correspondant dépend de ce genre de crime qui s'est passé. Par exemple: Fichiers Internet temporaires, espace Slack, fichiers supprimés, les fichiers de stéganographie.

11. Chaque preuves trouvées doivent être hachés ainsi, si l'apport séjour intégrité.

12. Analyste légale va créer un rapport, généralement en format PDF.

13. Analyste légale renvoyer le rapport à la société ainsi que les frais....